① 如何提升物聯網設備防護能力
近期,我國密集出台了推進IPv6、5G、工業互聯網等發展的政策,力爭今年開展商用試點,這在助推物聯網更快普及和物聯網設備數量快速增長的同時,由於設備製造商安全能力不足和行業監管未完善,物聯網設備的安全威脅將加劇。屆時,政府機關、工商企業乃至個人家庭,都將有較大概率暴露在黑客的視野之下。
最後,相關部門在智能聯網設備采購時也要有所警覺,防範其成為「後門」。一旦發現故意留「後門」,應依據法律法規,果斷採取嚴厲懲戒措施,以儆效尤。來源:央廣
② 物聯網技術的信息安全
物聯網的安全和互聯網的安全問題一樣,永遠都會是一個被廣泛關注的話題。由於物聯網連接和處理的對象主要是機器或物以及相關的數據,其「所有權」特性導致物聯網信息安全要求比以處理「文本」為主的互聯網要高,對「隱私權」(Privacy)保護的要求也更高(如ITU物聯網報告中指出的),此外還有可信度(Trust)問題,包括「防偽」和DoS(Denial of Services)(即用偽造的末端冒充替換(eavesdropping等手段)侵入系統,造成真正的末端無法使用等),由此有很多人呼籲要特別關注物聯網的安全問題。
物聯網系統的安全和一般IT系統的安全基本一樣,主要有8個尺度: 讀取控制,隱私保護,用戶認證,不可抵賴性,數據保密性,通訊層安全,數據完整性,隨時可用性。 前4項主要處在物聯網DCM三層架構的應用層,後4項主要位於傳輸層和感知層。其中「隱私權」和「可信度」(數據完整性和保密性)問題在物聯網體系中尤其受關注。如果我們從物聯網系統體系架構的各個層面仔細分析,我們會發現現有的安全體系基本上可以滿足物聯網應用的需求,尤其在其初級和中級發展階段。
物聯網應用的特有(比一般IT系統更易受侵擾)的安全問題有如下幾種:
1. Skimming:在末端設備或RFID持卡人不知情的情況下,信息被讀取
2. Eavesdropping: 在一個通訊通道的中間,信息被中途截取
3. Spoofing:偽造復制設備數據,冒名輸入到系統中
4. Cloning: 克隆末端設備,冒名頂替
5. Killing:損壞或盜走末端設備
6. Jamming: 偽造數據造成設備阻塞不可用
7. Shielding: 用機械手段屏蔽電信號讓末端無法連接
主要針對上述問題,物聯網發展的中、高級階段面臨如下五大特有(在一般IT安全問題之上)的信息安全挑戰:
1. 4大類(有線長、短距離和無線長、短距離)網路相互連接組成的異構(heterogeneous)、多級(multi-hop)、分布式網路導致統一的安全體系難以實現「橋接」和過度
2. 設備大小不一,存儲和處理能力的不一致導致安全信息(如PKI Credentials等)的傳遞和處理難以統一
3. 設備可能無人值守,丟失,處於運動狀態,連接可能時斷時續,可信度差,種種這些因素增加了信息安全系統設計和實施的復雜度
4. 在保證一個智能物件要被數量龐大,甚至未知的其他設備識別和接受的同時,又要同時保證其信息傳遞的安全性和隱私權
5. 多租戶單一Instance伺服器SaaS模式對安全框架的設計提出了更高的要求
對於上述問題的研究和產品開發,國內外都還處於起步階段,在WSN和RFID領域有一些針對性的研發工作,統一標準的物聯網安全體系的問題還沒提上議事日程,比物聯網統一數據標準的問題更滯後。這兩個標准密切相關,甚至合並到一起統籌考慮,其重要性不言而喻。
物聯網信息安全應對方式:
首先是調查。企業IT首先要現場調查,要理解當前物聯網有哪些網路連接,如何連接,為什麼連接,等等。
其次是評估。IT要判定這些物聯網設備會帶來哪些威脅,如果這些物聯網設備遭受攻擊,物聯網在遭到破壞時,會發生什麼,有哪些損失。
最後是增加物聯網網路安全。企業要依靠能夠理解物聯網的設備、協議、環境的工具,這些物聯網工具最好還要能夠確認和阻止攻擊,並且能夠幫助物聯網企業選擇加密和訪問控制(能夠對攻擊者隱藏設備和通信)的解決方案。
③ 物聯網安全措施有哪些
1、在設計階段納入安全性。物聯網開發人員應在任何基於消費者,企業或工業的設備開發之初包括安全性。默認情況下啟用安全性至關重要,同時提供最新的操作系統和使用安全硬體。
2、硬編碼憑證永遠不應成為設計過程的一部分。開發人員可以採取的另一項措施是在設備運行之前要求用戶更新憑據。如果設備附帶默認憑據,則用戶應使用強密碼或多因素身份驗證或生物識別技術更新它們。
3、PKI 和數字證書。公鑰基礎設施(PKI)和 509 數字證書在安全物聯網設備的開發中發揮著關鍵作用,提供分發和識別公共加密密鑰,通過網路進行安全數據交換以及驗證身份所需的信任和控制。
4、API 安全性。應用程序性能指標(API)安全性對於保護從 IoT 設備發送到後端系統的數據的完整性至關重要,並確保只有授權設備,開發人員和應用程序才能與 API 通信。
5、身份管理。為每個設備提供唯一標識符對於了解設備是什麼,它的行為方式,與之交互的其他設備以及應該為該設備採取的適當安全措施至關重要。
④ 如何應對物聯網網路信息安全問題
1.「端」——終端層安全防護能力差異化較大 終端設備在物聯網中主要負責感知外界信息,包括採集、捕獲數據或識別物體等。其種類繁多,包括RFID晶元、讀寫掃描器、溫度壓力感測器、網路攝像頭、智能可穿戴設備、無人機...
2.「管」——網路層結構復雜通信協議安全性差 物聯網網路採用多種異構網路,通信傳輸模型相比互聯網更為復雜,演算法破解、協議破解、中間人...
3.「雲」——平台層安全風險危及整個網路生態 物聯網應用通常是將智能設備通過網路連接到雲端...
⑤ 如何應對物聯網所面臨的安全威脅
1、找到您企業網路上的所有物聯網設備並關閉。這是最簡單的:您無法保護您根本不知道其存在的東西。找到所有連接到您企業網路的設備,這不僅包括傳統的IT設備,而且還包括智能電視,恆溫器,員工的可穿戴設備,等等。
2、如果您企業沒有能力這樣做,有許多公司能夠提供這方面的服務。OpenDNS可以幫助您企業跟蹤網路活動及網路與這些網路活動相關的個人設備上。SysAid公司能夠提供網路發現工具,幫助您找到網路上的所有設備。Pwnie Express和Bastille還能夠幫助您發現在辦公室的所有有線和無線設備,以及這些設備是否連接到網路。
3、檢查網路身份驗證和訪問許可權。哪些規則控制怎樣的設備可以連接到您企業的網路,以及他們有什麼樣的訪問許可權?此前,在制定這些規則和訪問許可權時,並為考慮到物聯網設備的因素,那麼,現在是將眼光擴展到物聯網領域,針對這些規則進行審視的一個很好的機會。例如,員工的智能手錶是否被允許連接到企業網路,如果有,他們有什麼樣的訪問許可權?溫控器呢?電燈泡呢?暖通空調設備呢?
4、鎖定外部連接到您的網路。什麼樣的外部服務,網路和承包商能夠連接到您的網路?您企業的暖通空調承包商是否有許可權連接到您企業網路?您企業的設施部門與製造車間的連接狀況如何?他們有很多的設備可能會導致問題。思科安全解決方案的安全實踐經理馬克·哈蒙德說,「一套全面的安全計劃的一部分是對第三方風險和供應商風險的管理。了解企業所有的供應商,畢竟,您企業的相關數據是在這些企業之間傳輸,並且要讓您企業的安全控制到位。」 因此企業必須進行詳細的審查,加強網路安全連接,建立相關的規則,規定承包商是否可以訪問您企業的網路,以及如何訪問。
5、對所有物聯網設備制定安全標准。SANS研究所的約翰·佩斯卡托建議說,從采購周期開始,您企業就需要考慮網路安全了。這適用於任何連接到企業網路的設備,而並不僅僅意味著IT設備。現在,除了有智能恆溫器,已經有智能冰箱和智能燈泡了。因此,安全標准需要針對一切會進入企業的設備來設置。除非相關設備符合這些標准,否則就不應該被允許訪問企業網路。
6、重新反思IT在安全中的作用。專家認為,在物聯網世界中,企業需要做的最重要的事情之一是重新思考安全在整個企業的角色作用。一家企業通常都是按照職能所組織架構起來的,如設備部門負責采購和維護採暖和空調系統等設備;而生產部門則負責處理生產相關的設備,包括控制設備;而IT部門則負責電腦,BYOD設備以及網路。但在物聯網的世界中,這可能會導致問題。